W 2023 r. branża produkcyjna była główną branżą dotkniętą oprogramowaniem ransomware. Od 2018 r. oprogramowanie ransomware kosztowało producentów 46 mld USD. Są to oszałamiające kwoty, ale jak można poradzić sobie z kwestiami bezpieczeństwa w firmie? I co możesz zrobić, aby Twoje zabezpieczenia stały się siłą przemysłową?

W dzisiejszym blogu chciałbym podzielić się informacjami na temat wcześniejszych naruszeń bezpieczeństwa i wniosków, jakie możemy z nich wyciągnąć. Podzielę się również tym , jak zidentyfikować typowe pułapki cyberbezpieczeństwa w produkcji. Będą to obszary budzące duże obawy, takie jak chmura, sztuczna inteligencja (AI) i technologia operacyjna (OT). A także jak zainstalować skuteczne rozwiązania cyberbezpieczeństwa.

Zacznijmy jednak od tła.

Zrozumienie cyberbezpieczeństwa w produkcji

Dlaczego branża produkcyjna jest zagrożona? W ostatnim czasie branża produkcyjna stała się głównym celem ataków ransomware. Tendencja ta wynika z rosnącej podatności tego sektora na zagrożenia, w miarę jak staje się on coraz bardziej cyfrowy. Produkcja odgrywa kluczową rolę w utrzymaniu globalnych łańcuchów dostaw. To czyni go atrakcyjnym dla podmiotów stanowiących zagrożenie, które wykorzystują branżę, która nie może sobie pozwolić na przerwę w pracy.

Producenci często mają niską tolerancję na przestoje. Potrzeba nieprzerwanej produkcji sprawia, że są oni bardziej narażeni na ataki ransomware. Atakujący stawiają na rozległy wpływ, jaki może mieć zatrzymanie produkcji. Wywiera to presję na poszkodowane firmy, by zapłaciły za szybkie wznowienie produkcji.

Definicja

Ikona domyślna

Ransomware: jest to często rodzaj oprogramowania, które ma na celu zablokowanie dostępu do systemu/komputera do czasu przekazania hakerom pieniędzy. Po dokonaniu płatności hakerzy umożliwiają ofiarom ponowny dostęp. Większość badań pokazuje, że oprogramowanie ransomware stanowi około 20% - 25% wszystkich cyberprzestępstw.

Innym powodem jest duża liczba niezałatanych luk bezpieczeństwa w środowisku produkcyjnym. Wiele ataków ma miejsce, ponieważ firmy nie naprawiły tych błędów. W przeciwieństwie do bankowości czy opieki zdrowotnej, produkcja nie podlega rygorystycznym zasadom cyberbezpieczeństwa. Prowadzi to do mniejszych inwestycji w ochronę przed cyberzagrożeniami.

Ale jakie są zagrożenia związane z najczęstszymi obawami dotyczącymi cyberbezpieczeństwa?

Identyfikacja typowych pułapek cyberbezpieczeństwa w produkcji

Nowe technologie oferują zarówno korzyści, jak i wyzwania. Weźmy jako przykład sztuczną inteligencję. Chociaż sztuczna inteligencja pomaga podejmować inteligentne decyzje oparte na danych, nowe technologie, takie jak generatywna sztuczna inteligencja, wciąż ewoluują. Oznacza to, że mogą pojawić się problemy, gdy ludzie nauczą się, jak prawidłowo z niej korzystać. Zwłaszcza w branży produkcyjnej istnieją trzy główne kwestie związane z bezpieczeństwem, których należy być świadomym. Przyjrzyjmy się tym problemom i zasugerujmy sposoby na zwiększenie bezpieczeństwa.

Technologia operacyjna i cyberbezpieczeństwo

Technologia operacyjna (OT) może sprawić, że wszystko będzie działać płynniej i szybciej, ale niesie ze sobą również duże zagrożenia dla cyberbezpieczeństwa, ponieważ staje się coraz bardziej powszechna.

Typowe błędy związane z cyberbezpieczeństwem w OT

Dużym błędem w branży produkcyjnej jest niedostrzeganie OT jako możliwego sposobu przedostania się hakerów. Każda maszyna podłączona do sieci może przepuszczać cyberzagrożenia. Dlatego ochrona tych maszyn jest bardzo ważna. Cyberprzestępstwa sprawiają, że krytyczne systemy, na których polegamy, stają się ryzykowne. Może to spowodować poważne problemy, takie jak zatrzymanie ważnych usług i stworzenie kwestii bezpieczeństwa.

Ryzyko to wynika z faktu, że systemy OT są połączone z systemami IT i Internetem, co czyni je celem ataków, takich jak ransomware.

Jak zmniejszyć to ryzyko

  1. Segmentacja sieci: należy oddzielić sieci OT od sieci IT i Internetu. Ogranicza to ścieżki, którymi atakujący mogą uzyskać dostęp do wrażliwych systemów. Wdrażaj strefy zdemilitaryzowane (DMZ), aby bezpiecznie przesyłać dane między środowiskami OT i IT.
  2. Egzekwowanie kontroli dostępu: upewnij się, że tylko upoważnieni pracownicy mają dostęp do systemów OT. Zacznij od wdrożenia rygorystycznych zasad kontroli dostępu. Użyj uwierzytelniania wieloskładnikowego, aby dodać dodatkową warstwę zabezpieczeń. Zmniejszy to ryzyko nieautoryzowanego dostępu.
  3. Aktualizuj systemy: Aktualizuj i łataj oprogramowanie OT i firmware. Ten krok ma kluczowe znaczenie dla ochrony przed znanymi lukami w zabezpieczeniach. Utrzymywanie aktualnych wersji jest trudne, ale ma kluczowe znaczenie dla bezpieczeństwa operacji.
  4. Zapory sieciowe i wykrywanie włamań: Korzystanie z zapór sieciowych pomoże filtrować nieautoryzowany ruch. System wykrywania włamań pomoże sprawdzić podejrzane działania. Może to zaoferować wczesne ostrzeżenia o potencjalnych zagrożeniach.
  5. Przeszkol swój zespół: Poinformuj swoich pracowników o najlepszych praktykach w zakresie cyberbezpieczeństwa. Świadomość potencjalnych prób phishingu i taktyk socjotechnicznych może znacznie zmniejszyć ryzyko.
  6. Przygotuj się na incydenty: Posiadanie dostosowanego planu reagowania na incydenty dla środowiska OT ma kluczowe znaczenie. Plan ten powinien szczegółowo określać kroki mające na celu powstrzymanie, wyeliminowanie i odzyskanie sprawności po incydentach cybernetycznych. Pomoże to ograniczyć zakłócenia operacyjne.
  7. Procedury tworzenia kopii zapasowych i odzyskiwania danych: Regularne tworzenie kopii zapasowych krytycznych danych i konfiguracji OT jest koniecznością. Upewnij się również, że masz przetestowany plan odzyskiwania danych, aby szybko przywrócić systemy po cyberataku.
  8. Bezpieczne punkty końcowe: Chroń punkty końcowe OT za pomocą kompatybilnych rozwiązań antywirusowych i zabezpieczających. Ochrona punktów końcowych jest kluczową linią obrony przed złośliwym oprogramowaniem i innymi zagrożeniami cybernetycznymi.

Zatrzymanie produkcji kosztuje 85 milionów dolarów

Ikona domyślna

Kontekst: Brunswick Corporation jest wiodącą firmą z branży morskiej. Firma zgłosiła cyberatak, którego koszt wyniósł do 85 milionów dolarów. Ta warta miliardy dolarów firma stanęła w obliczu znacznego wpływu na system i obiekt.

Rodzaj ataku: Chociaż nie potwierdzono, że było to oprogramowanie ransomware, atak wymusił wstrzymanie działalności operacyjnej w kilku lokalizacjach. Wymagało to interwencji ekspertów i organów ścigania.

Wynik: Dyrektor generalny, Dave Foulkes, ogłosił znaczne straty finansowe w drugim kwartale. Wraz z dziewięciodniowym okresem naprawczym. Wpłynęło to na produkcję segmentu części napędowych i silnikowych firmy.

Wnioski, które można wyciągnąć: Incydent ten podkreśla potrzebę stosowania solidnych środków cyberbezpieczeństwa. Pokazuje znaczenie planów szybkiego reagowania. Planowanie mogło pomóc złagodzić straty finansowe i zakłócenia.

Sztuczna inteligencja i cyberbezpieczeństwo w produkcji

Korzystanie z usług rozwoju oprogramowania AI może przynieść korzyści Twojej firmie. Jednak w miarę jak sztuczna inteligencja staje się coraz lepsza, sposób jej wykorzystania może powodować nowe problemy. Ważne jest, aby znaleźć właściwą równowagę między dobrymi rzeczami, które może zrobić sztuczna inteligencja, a wiedzą, gdzie może powodować problemy. Sztuczna inteligencja pomaga w szybkim sprawdzaniu danych pod kątem wszelkich dziwactw, umożliwiając szybkie rozwiązywanie problemów.

Jest jednak jeszcze jedna ważna kwestia do przemyślenia.

Niebezpieczeństwo związane z oprogramowaniem ransomware opartym na sztucznej inteligencji

Hakerzy mogą wykorzystywać sztuczną inteligencję również do atakowania firm. W branżach takich jak produkcja, ataki przeprowadzane przy użyciu sztucznej inteligencji są szczególnie ryzykowne. Mogą one obejmować oszustwa phishingowe, manipulowanie platformami internetowymi i tworzenie fałszywych filmów lub zdjęć. Ataki te są zaprojektowane tak, aby były bardzo przekonujące. Może to skłonić pracowników do ujawnienia prywatnych informacji o firmie, szkodząc wizerunkowi marki. Sztuczna inteligencja może kopiować prawdziwe wiadomości, ponieważ może analizować wiele danych, dzięki czemu zagrożenia te są trudne do wykrycia. Sztuczna inteligencja uczy się na podstawie tego, co działa, a co nie, i staje się coraz lepsza w omijaniu zabezpieczeń.

Jak e-mail o wielorybnictwie kosztował FACC 61 milionów dolarów

Ikona domyślna

Tło: FACC, austriacki producent komponentów lotniczych, stracił prawie 61 milionów dolarów w wyniku oszustwa typu "fałszywy prezydent". Przemysł lotniczy, już zaznajomiony z cyberatakami, był oszołomiony tym wyrafinowanym oszustwem.

Rodzaj ataku: Oszustwo, znane jako atak wielorybniczy, polegało na tym, że cyberprzestępca podszywał się pod dyrektora generalnego firmy za pośrednictwem poczty elektronicznej. Zażądali oni przelewu w wysokości 56 milionów dolarów na fałszywy projekt przejęcia.

Wynik: Atak doprowadził do zwolnienia dyrektora generalnego i dyrektora finansowego FACC, a także innych pracowników. Prawne próby odzyskania odszkodowania od kadry kierowniczej ostatecznie nie powiodły się.

Wnioski, które można wyciągnąć: Ten przypadek pokazuje, jak ważna jest świadomość cyberbezpieczeństwa na wszystkich poziomach. Należy szkolić pracowników w zakresie rozpoznawania oszustw phishingowych. Nawet jeśli pochodzą one od kierownictwa wysokiego szczebla. Cyberbezpieczeństwo nie jest wyłącznie kwestią IT; wymaga również ludzkiego myślenia.

Jak walczyć z ransomware wykorzystującym sztuczną inteligencję?

  1. Zwróć uwagę na hiperpersonalizację: Oszustwa związane ze sztuczną inteligencją mogą zawierać spersonalizowane informacje wykraczające poza typowe. Sprawia to, że oszustwo wydaje się bardziej uzasadnione. Zachowaj ostrożność w przypadku wiadomości, które wydają się nietypowo dostosowane do twoich danych osobowych lub zachowań.
  2. Analizuj złożoność i autentyczność treści: Sztuczna inteligencja może generować złożone treści. Nawet realistyczne obrazy lub przekonujący tekst na wysokim poziomie. Mogą one nie wykazywać typowych oznak oszustwa, takich jak słaba gramatyka lub pisownia. Zwróć uwagę na kontekst i zadaj sobie pytanie, czy komunikacja ma sens od nadawcy.
  3. Sprawdź techniki phishingu: oszuści mogą tworzyć wiadomości e-mail, które naśladują styl i ton znanych Ci firm. Szukaj subtelnych niespójności lub anomalii w adresach e-mail, linkach i samej treści.
  4. Uważaj na nietypowe żądania lub załączniki: niezależnie od tego, jak legalna może wydawać się wiadomość e-mail, należy zachować ostrożność w przypadku żądań. Jest to ważne w przypadku wrażliwych informacji. Typowym oszustwem jest wysyłanie załączników, zwłaszcza jeśli wymagają one pilnego działania.
  5. Korzystaj z zaawansowanych rozwiązań bezpieczeństwa: Sztuczna inteligencja może również pomóc w wykrywaniu oszustw. Narzędzia mogą lepiej wykrywać próby phishingu i ostrzegać o nich. Są one zaprojektowane tak, aby rozpoznawać i dostosowywać się do ewoluujących zagrożeń.
  6. Ciągła nauka i szkolenia: Ponieważ oszustwa związane ze sztuczną inteligencją ewoluują, kluczowe znaczenie ma ciągłe szkolenie. Organizuj regularne sesje szkoleniowe, które obejmują aktualizacje technik oszustw AI. A także pokazywanie przykładów prób phishingu opartych na sztucznej inteligencji w celu sprawdzenia świadomości.

Jeśli chcesz dowiedzieć się więcej o naszych rozwiązaniach z zakresu cyberbezpieczeństwa, przeczytaj historię o tym, jak skalowaliśmy wewnętrzny zespół TitanHQ. Pomogliśmy jego zespołowi dostarczyć oprogramowanie, które każdego dnia identyfikuje ponad 100 000 złośliwych witryn.

Bezpieczeństwo chmury w produkcji

Usługi migracji do chmury zmieniły sposób pracy firm, ułatwiając obsługę danych i oszczędzając pieniądze. Jednak, jak przekonały się firmy takie jak Nissan, przejście do chmury nie oznacza, że można zapomnieć o zagrożeniach cyberbezpieczeństwa.

Typowe błędy związane z bezpieczeństwem w chmurze

Dużym błędem popełnianym przez producentów jest myślenie, że po przeniesieniu danych do chmury nie muszą martwić się o cyberbezpieczeństwo. Teraz odpowiedzialność za to spoczywa na dostawcy chmury. Takie myślenie jest błędne i może sprawić, że chmura stanie się dużym celem dla cyberprzestępców. Błędy, takie jak uleganie oszustwom phishingowym i używanie słabych haseł, są częścią szkolenia w zakresie chmury.

Jak poprawić bezpieczeństwo w chmurze

Aby przeciwdziałać tym zagrożeniom, producenci muszą aktywniej chronić swoje dane w chmurze. Oto kilka sposobów, aby to zrobić.

  1. Sprawdź i posortuj swoje dane: poświęć trochę czasu na przejrzenie , posortowanie i prawidłowe przechowywanie danych w chmurze. Wiedza o tym, jakie dane znajdują się w chmurze i jak bardzo są one wrażliwe, jest pierwszym krokiem do zapewnienia ich bezpieczeństwa.
  2. Przyjrzyj się bliżej swoim danym: musisz zrozumieć, w jaki sposób Twoje dane w chmurze pasują do siebie. Szczegóły, takie jak sposób, w jaki różne fragmenty danych są ze sobą połączone i dlaczego są ważne dla Twojej firmy. Pomaga to znaleźć słabe punkty i zdecydować, gdzie należy skoncentrować wysiłki w zakresie bezpieczeństwa.
  3. Tworzenie i przestrzeganie zasad bezpieczeństwa: bardzo ważne jest, aby mieć jasne zasady dotyczące bezpieczeństwa danych w chmurze. Zasady te powinny obejmować sposób, miejsce i czas przechowywania danych, biorąc pod uwagę, jak wrażliwe są informacje i jakich przepisów należy przestrzegać. Przestrzeganie tych zasad jest kluczem do zapewnienia bezpieczeństwa danych.
  4. Obserwuj swoje dane: korzystanie z narzędzi, które przez cały czas monitorują dane w chmurze, może pomóc w natychmiastowym wykrywaniu zagrożeń i radzeniu sobie z nimi. Musisz być w stanie szybko zauważyć, że coś jest nie tak i podjąć kroki, aby to naprawić.

Wpływ naruszeń danych na zaufanie i zgodność z przepisami

Ikona domyślna

Kontekst: Nissan North America ujawnił naruszenie danych 18 000 klientów. Obejmowały one imiona i nazwiska, daty urodzenia i numery NMAC z powodu błędu zewnętrznego dostawcy.

Szczegóły naruszenia: Incydent obejmował ujawnienie danych w repozytorium w chmurze podczas testów. Incydent nie naraził na szwank danych dotyczących ubezpieczenia społecznego ani kart kredytowych.

Wynik: Opóźnione ogłoszenie, prawie sześć miesięcy po odkryciu, odzwierciedla problematyczne praktyki korporacyjne. Opóźnienie to uwypukliło obawy związane z przetwarzaniem danych przez firmę Nissan. Opóźnienie to wpłynęło na zaufanie klientów i postrzeganie marki.

Lekcje, których można się nauczyć: Ważne jest, aby szybko reagować na naruszenia danych i powiadamiać o nich swoich klientów. Szybka reakcja może pomóc w utrzymaniu zaufania klientów, jeśli jesteś uczciwy i podejmiesz kroki w celu złagodzenia skutków naruszenia.

Korzyści z zewnętrznego partnera w zakresie oprogramowania

Partner w zakresie oprogramowania oferuje producentom praktyczne korzyści, zwłaszcza w zakresie bezpieczeństwa. Partnerstwo oznacza pomoc w zakresie ochrony przed phishingiem i zasad dotyczących haseł dla pracowników. Konfiguracje w chmurze są prawidłowo wdrażane, aby zapobiec nieautoryzowanemu dostępowi. Co więcej, doświadczony partner pomaga aktualizować oprogramowanie. Pozwala to wyeliminować luki w zabezpieczeniach, które mogliby wykorzystać hakerzy.

Korzyść z tego wszystkiego? Zyskujesz spokój ducha, wiedząc, że zespół ekspertów współpracuje z Twoim wewnętrznym zespołem w celu ochrony Twojej firmy. To nie tylko zwiększa bezpieczeństwo, ale także pozwala bardziej skupić się na podstawowych procesach produkcyjnych.

Wnioski

Podsumowując, cyberbezpieczeństwo na poziomie przemysłowym to nie tylko najnowsze rozwiązania technologiczne. Chodzi o to, by zespół był dobrze przeszkolony w zakresie rozpoznawania zagrożeń i reagowania na nie. Jak już wspomnieliśmy, podmioty stanowiące zagrożenie mogą wykorzystywać różne punkty wejścia. Może to obejmować luki w zabezpieczeniach danych w chmurze i oprogramowanie ransomware oparte na sztucznej inteligencji.

Poprzez edukację pracowników na temat typowych pułapek i integrację solidnych środków bezpieczeństwa. Jak również współpracując z zewnętrznym partnerem w zakresie oprogramowania, można złagodzić te zagrożenia. Pamiętaj, że cyberbezpieczeństwo to ciągły proces uczenia się, dostosowywania i wzmacniania zabezpieczeń w celu ochrony operacji produkcyjnych.

Oceń ten post